COMENTARIO
Si bien los ataques distribuidos de denegación de servicio (DDoS) y las amenazas de día cero no son nada nuevo en ciberseguridad, todavía ocurren regularmente por una simple razón: funcionan. A principios de noviembre de 2023, OpenAI culpó a un ataque DDoS problemas intermitentes de ChatGPTy uno de los Los mayores ataques de denegación de servicio conocidos afectó a las principales empresas de Internet en octubre. El mismo grupo de malos actores, Anonymous Sudan, se ha atribuido el mérito tanto del ataque ChatGPT como del que llegó a Cloudflare en octubre.
Si bien los ataques DDoS históricamente surgieron de vulnerabilidades en los protocolos de Internet (por ejemplo, inundación SYN, ataque Smurf), el enfoque luego se centró en los dispositivos de Internet de las cosas (IoT). Estos nuevos chicos de la cuadra eran fáciles de infectar mediante alguna combinación de mala configuración y exploits de día cero y, desafortunadamente, todavía lo son. Es hora de analizar más de cerca por qué estos ataques están regresando con fuerza y cómo asegurarse de que la estrategia anti-DDoS de su organización esté bien reforzada.
La historia se repite
Mirai, uno de los ataques DDoS de mayor escala ocurrido en 2016 y 2017, anunció un cambio en los métodos de ataque que continúa en la actualidad. Los malos actores lanzan ataques a las vulnerabilidades de los dispositivos, los infectan en masa y luego los utilizan para ejecutar ataques DDoS. Surgirá una vulnerabilidad en un dispositivo que se infectará ampliamente, lo que dará lugar al ciclo de “parchear, enjuagar y repetir”. Los informes de la industria sugieren que los DDoS en general están aumentando. Una empresa de infraestructura informó un aumento de 200% de 2022 2023 a.
En correlación con este aumento de DDoS, los funcionarios de CISA han informado de un aumento en exploits de día cero en los últimos seis meses y, junto con el FBI, advirtió recientemente sobre la Últimas vulnerabilidades en las soluciones Atlassian. – potencialmente resultando en muchos dispositivos vulnerables con acceso a Internet. Eso sin mencionar la divulgación por parte de Cisco de un día cero crítico basado en la interfaz de usuario web que infectó a más de 40,000 dispositivos. ¿Qué hay detrás de este aumento? Desafortunadamente, siempre surgirán nuevas vulnerabilidades a pesar de las constantes mejoras. Se necesita mucho trabajo para tratar de garantizar que eso no suceda, pero desarrollar nuevas tecnologías es difícil y propenso a errores humanos.
El punto débil de IoT
La vulnerabilidad de la IoT seguirá contribuyendo al aumento de los ataques DDoS. El ecosistema sigue estando relativamente desregulado; todavía no existen controles de seguridad mínimos antes de que un dispositivo pueda conectarse. Hay más impulso para el concepto de "seguridad por diseño”, pero aún es pronto. Por lo tanto, no hay nada que requiera que un fabricante de dispositivos tenga una buena higiene de seguridad.
Mientras tanto, nuevos proveedores de tecnología sin experiencia en proteger dispositivos están ingresando al mercado, y sus dispositivos están disponibles en oleadas. Eso significa que habrá más ataques DDoS dirigidos a dispositivos IoT. Esto hará que la seguridad sea dolorosa por un tiempo.
El lado oscuro de los nuevos protocolos
Las amenazas de IoT no son la única preocupación en el frente de DDoS. En un esfuerzo por mejorar la infraestructura de Internet existente, se han desarrollado nuevos protocolos de red para mejorar el rendimiento de los protocolos antiguos. HTTP/2 fue desarrollado para mejorar muchas de las deficiencias del protocolo HTTP original, pero se crearon nuevas fallas en este protocolo han hecho que muchos servidores web sean vulnerables a un nuevo ataque de “reinicio rápido”. Es probable que esta vulnerabilidad persista durante años hasta que se parcheen o actualicen los servidores web vulnerables. Esta amenaza específica resalta el desafío de desarrollar protocolos seguros, pero esto no es exclusivo de HTTP/2. Cada vez que se introduce un nuevo protocolo de Internet, los profesionales de la seguridad encuentran y abordan gradualmente nuevas vulnerabilidades. Como resultado, los problemas en protocolos de red nuevos o antiguos seguirán permitiendo nuevos ataques de denegación de servicio.
Mantenerse adelante de la curva
Con el aumento de los DDoS y los días cero, los profesionales de la ciberseguridad deben tomar medidas más enérgicas para proteger sus organizaciones. En 2024, existe la oportunidad de observar más de cerca sus políticas y procedimientos de seguridad, especialmente en lo que respecta a los servicios y dispositivos que utiliza su organización.
La sabiduría prevaleciente ha ido más allá de una perspectiva de castillo y foso para darse cuenta de que las brechas son inevitables. La pregunta es qué tan rápido se puede detectar y abordar una infracción una vez que ocurre. Ha habido casos en los que una infracción ha durado mucho tiempo porque las empresas no sabían qué hacer o tuvieron que tomar medidas drásticas y desconectar sus sistemas.
Una estrategia sólida para detener los ataques DDoS debe abordar los siguientes aspectos:
Implementar infraestructura escalable y redundancia
-
Utilice equilibradores de carga para distribuir el tráfico de manera uniforme entre varios servidores. En un ataque DDoS, el tráfico se puede distribuir entre múltiples recursos, lo que dificulta que los atacantes superen un único punto de falla.
-
Aproveche los servicios de mitigación de DDoS basados en la nube de proveedores como Akamai, AWS, Azure, Cloudflare o Google. Estos servicios pueden absorber y filtrar el tráfico malicioso antes de que llegue a su infraestructura.
-
Diseñe su red e infraestructura con mecanismos de conmutación por error y redundancia para permitir la continuidad del negocio durante un ataque. Esto puede implicar tener servidores de respaldo, centros de datos o proveedores de servicios.
Emplear monitoreo de tráfico y detección de anomalías
-
Supervise continuamente el tráfico de su red para detectar patrones inusuales y picos de volumen. Utilice herramientas y software que puedan detectar anomalías en tiempo real.
-
Utilice el análisis de comportamiento para identificar comportamientos anormales del usuario, como un aumento repentino en los intentos de inicio de sesión o solicitudes desde una única dirección IP.
-
Implemente herramientas de monitoreo de flujo como NetFlow o sFlow para obtener visibilidad de los flujos de tráfico e identificar posibles ataques DDoS.
Implementar medidas de seguridad de red
-
Implemente firewalls y dispositivos de servicio de prevención y detección de intrusiones (IDPS) para filtrar el tráfico entrante y detectar y bloquear patrones de tráfico maliciosos.
-
Utilice una red de entrega de contenido (CDN) para distribuir y servir su contenido desde múltiples servidores distribuidos geográficamente. Las CDN pueden absorber una parte importante del tráfico durante un ataque.
-
Implemente políticas de limitación de velocidad y configuración del tráfico para acelerar y controlar el tráfico entrante, evitando que abrume su red.
Mientras exista Internet, los malos actores harán todo lo posible para explotar sus debilidades. A medida que se acerca el año 2024, las empresas deben tomarse en serio el aumento de los ataques DDoS y de día cero. Si los líderes de seguridad rastrean el riesgo, mantienen un inventario de servicios y dispositivos potencialmente vulnerables e implementan las herramientas y procedimientos de seguridad adecuados descritos anteriormente, tienen más posibilidades de mitigar el impacto de DDoS y los días cero en el nuevo año.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/cyberattacks-data-breaches/in-cybersecurity-whats-old-is-new-again
- :posee
- :es
- :no
- :dónde
- $ UP
- 000
- 10
- 11
- 13
- 2016
- 2017
- 2022
- 2023
- 2024
- 40
- 7
- 8
- 9
- a
- Nuestra Empresa
- arriba
- a través de
- los actores
- dirección
- de nuevo
- Aging
- adelante
- hacerlo
- an
- análisis
- y
- e infraestructura
- anomalías
- Anónimo
- enfoques
- somos
- surgir
- AS
- aspectos
- At
- atacar
- ataques
- Los intentos
- AWS
- Azure
- Atrás
- Backup
- Malo
- BE
- porque
- esto
- antes
- comportamiento
- detrás de
- mejores
- Más allá de
- Bloquear
- ambas
- incumplimiento
- infracciones
- continuidad del negocio
- negocios
- pero
- by
- PUEDEN
- cases
- Centros
- Reto
- oportunidad
- ChatGPT
- Círculo
- Cisco
- más cerca
- CloudFlare
- combinación
- cómo
- viniendo
- Empresas
- compañía
- concepto
- Protocolo de Tratamiento
- porque nunca
- constante
- contenido
- continue
- continúa
- continuidad
- contribuir
- control
- controles
- crédito
- crítico
- cultivo
- La Ciberseguridad
- Cycle
- Oscuro
- datos
- los centros de datos
- Días
- DDoS
- ataque DDoS
- acuerdo
- entrega
- A pesar de las
- detectar
- Detección
- desarrollado
- el desarrollo
- dispositivo
- Dispositivos
- no hizo
- revelación
- distribuir
- distribuidos
- do
- doesn
- durante
- e
- Temprano en la
- de forma sencilla
- ecosistema
- esfuerzos
- habilitar
- mejorar
- que entran a los
- error
- especialmente
- igualmente
- Cada
- todo
- ejecutar
- existente
- experience
- Explotar
- exploits
- Fracaso
- Moda
- FBI
- lucha
- filtrar
- Encuentre
- cortafuegos
- inundaciónes
- de tus señales
- Flujos
- Focus
- siguiendo
- Desde
- frontal o trasero
- Obtén
- geográficamente
- Va
- va
- candidato
- Buena seguridad
- gradualmente
- Grupo procesos
- tenido
- suceder
- En Curso
- que sucede
- Difícil
- más fuerte
- Tienen
- es
- destacados
- históricamente
- Golpear
- Cómo
- Como Hacer
- http
- HTTPS
- humana
- ICON
- Identifique
- if
- Impacto
- implementación
- mejorar
- mejoras
- in
- Entrante
- aumente
- energético
- Reportes de la industria
- inevitable
- EN LA MINA
- Internet
- Internet de las cosas
- dentro
- Introducido
- inventario
- involucrar
- IOT
- dispositivos iot
- IP
- Dirección IP
- ISN
- cuestiones
- IT
- SUS
- jpg
- acuerdo
- Niños
- Saber
- conocido
- luego
- lanzamiento
- los líderes
- líder
- como
- que otros
- carga
- Inicie sesión
- Largo
- largo tiempo
- Mira
- Lote
- un montón
- hecho
- gran
- para lograr
- Realizar
- malicioso
- Fabricante
- muchos
- Mercado
- significa
- medidas
- los mecanismos de
- métodos
- mitigar
- mitigación
- Momentum
- Monitorear
- monitoreo
- más,
- emocionado
- múltiples
- debe
- del sistema,
- Red de Seguridad
- tráfico de red
- Nuevo
- Nueva tecnología
- Nuevas tecnologías
- Año Nuevo
- recién
- nada
- Noviembre
- octubre
- of
- los funcionarios
- digital fuera de línea.
- Viejo
- mayor
- on
- una vez
- ONE
- en línea
- , solamente
- OpenAI
- Oportunidad
- or
- organización
- para las fiestas.
- reconocida por
- esbozado
- total
- abrumador
- Dolor
- doloroso
- pasado
- Patch
- .
- actuación
- la perspectiva
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- punto
- políticas
- parte
- posible
- la posibilidad
- la prevención
- Prevención
- procedimientos
- profesionales
- PROS
- proteger
- protocolo
- protocolos
- los proveedores
- pregunta
- con rapidez
- rápido
- RE
- alcances
- real
- en tiempo real
- realización
- razón
- recientemente
- regularmente
- relativamente
- permanece
- repetir
- reportado
- Informes
- solicitudes
- requiere
- Recursos
- resultado
- resultante
- Reuters
- Derecho
- Subir
- Riesgo
- robusto
- s
- mismo
- escalable
- seguro
- asegurar
- EN LINEA
- políticas de seguridad
- serios
- ayudar
- Servidores
- de coches
- proveedores de servicios
- Servicios
- Turno
- desplazado
- deficiencias
- tienes
- lado
- importante
- sencillos
- soltero
- SEIS
- So
- Software
- algo
- soluciones y
- picos
- stand
- Tallo
- pasos
- Sin embargo
- parada
- Estrategia
- más fuerte
- tal
- Sudán
- repentino
- sugieren
- seguro
- oleada
- SYN
- Todas las funciones a su disposición
- ¡Prepárate!
- toma
- orientación
- tecnología
- Tecnologías
- que
- esa
- La
- El bloque
- su
- Les
- luego
- Ahí.
- Estas
- ellos
- cosas
- así
- amenaza
- amenazas
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- hoy
- juntos
- Seguimiento
- tráfico
- tratando de
- Desafortunadamente
- único
- hasta
- actualizar
- actualizado
- utilizan el
- Usuario
- usos
- vendedores
- la visibilidad
- volumen
- Vulnerabilidades
- vulnerabilidad
- Vulnerable
- prevenido
- fue
- olas
- web
- WELL
- tuvieron
- ¿
- mientras
- porque
- extensamente
- seguirá
- sabiduría
- sin
- Actividades:
- año
- años
- aún
- Usted
- tú
- zephyrnet